La crittografia end-to-end è da tempo una delle caratteristiche distintive di WhatsApp e nella giornata di ieri la casa madre Fcebook, che non manca mai di evidenziarne l’importanza, ha annunciato la svolta: prossimamente anche i backup di WhatsApp useranno la crittografia end-to-end.
Insomma, questa volta non parliamo di piccoli cambiamenti nella versione Beta o della tanto attesa migrazione delle chat, ma di una novità di grande importanza sotto il profilo della tutela della privacy.
Indice:
Backup di WhatsApp con crittografia end-to-end: come funzionerà
L’utilità della crittografia end-to-end per la privacy delle chat su WhatsApp è indiscutibile, tuttavia in tanti fanno notare da diverso tempo la presenza di anello debole capace di spezzare l’intera catena: i backup in cloud su servizi terzi. Finora, infatti, i backup di WhatsApp su servizi come Google Drive e iCloud di Apple non sono stati protetti allo stesso modo, ma solo coi sistemi di sicurezza di tali servizi.
La situazione, comunque, cambierà molto presto, anche se non obbligatoriamente: la scelta verrà lasciata agli utenti. L’annuncio è stato affidato alle parole dei Software Engineering Manager Slavik Krassovsky e Gabriel Cadden: WhatsApp offrirà ai propri utenti l’opzione per proteggere i propri backup di WhatsApp con la crittografia end-to-end (E2EE). Il livello di sicurezza promesso da questa funzione può essere riassunto così: una volta disponibile, né WhatsApp né il provider del servizio in cloud avranno accesso al backup o alla backup encryption key.
Per raggiungere questo risultato, spiega Facebook, è stato necessario sviluppare un nuovo sistema di archiviazione delle chiavi crittografiche che funziona sia con Android che con iOS. Una volta abilitati gli E2EE backup, gli stessi verranno protetti da una chiave crittografica unica e generata in maniera casuale. Gli utenti potranno decidere se tenerla al sicuro manualmente oppure con una password. In questa seconda ipotesi, la chiave verrà archiviata in una Backup Key Vault basata su un componente denominato hardware security module (HSM), ovvero hardware di sicurezza dedicato per salvare in modo sicuro le chiavi crittografiche. Nel caso in cui l’utente avrà necessità di accedere ad un backup salvato, potrà farlo o usando la chiave crittografica precedentemente salvata, oppure inserendo la password per recuperarla dalla Backup Key Vault.
Il sistema Backup Key Vault con base HSM avrà il compito di supervisionare i tentativi di verifica della password e di rendere la chiave permanentemente inaccessibile una volta falliti un determinato numero di tentativi di accesso. WhatsApp – ci tiene a precisare Facebook – saprà soltanto che la chiave esiste nella Backup Key Vault, ma non avrà modo di conoscerla.
ChatD, il servizio front-end di WhatsApp, gestisce le connessioni al client e l’autenticazione client-server e verrà dotato di un protocollo per inviare le chiavi dei backup da e verso i server di WhatsApp. Viene precisato poi che i messaggi scambiati dal client e Backup Key Vault saranno crittografati e che il loro contenuto non sarà accessibile a ChatD.
Dal momento che WhatsApp ha oltre 2 miliardi di utenti, una delle sfide principali da superare per introdurre questa novità riguarda l’affidabilità del sistema Backup Key Vault: per garantire la costante disponibilità del servizio, lo stesso verrà distribuito geograficamente tra molteplici data center, assicurando continuità di funzionamento anche in caso di problemi ad un data center.
Backup Key Vault, crittografia e decrittografia: accesso al backup
Nel caso in cui l’utente scelga una password per proteggere il proprio backup E2EE, il servizio Backup Key Vault con base HSM si occupa di archiviarla e tenerla al sicuro.
L’operazione di accesso al backup si articola nei seguenti passaggi:
Inserimento della password, criptata e verificata da Backup Key Vault.
A verifica della password completata, invio della chiave crittografica dalla Backup Key Vault al client WhatsApp.
Il client WhatsApp può decriptare i backup.
Nel diverso caso in cui il cliente opti per usare solo la chiave a 64 caratteri, deve inserirla manualmente per decriptare il backup a avere accesso ad esso.
Comments